读书频道 > 安全 > 渗透测试实践指南:必知必会的工具与方法(原书第2版)
2.8 从DNS中提取信息
2014-09-29 11:55:48     我来说两句 
收藏    我要投稿   
《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是amazon五星超畅销书的升级版,美国国家安全局主管keith b.alexander将军鼎力推荐!以独创性的zeh方法,结合前沿、实用的开源工具,采用科学、有序的方  立即去当当网订购

DNS服务器是黑客和渗透测试人员的极佳目标。它经常包含对黑客来说十分有用的信息。DNS是本地网络和互联网的核心组件。它的一个用途就是负责将域名翻译成IP 地址。对于人类而言,“ google.com ”要比“http://74.125.95.105 ”好记得多。但对计算机而言,情况却恰好相反。DNS就在两者之间充当翻译。

渗透测试人员必须集中精力,研究目标的DNS服务器。原因很简单。DNS要想正常工作,必须首先掌握网络中每一台电脑的IP 地址及对应的域名。在侦察阶段,如果能够获得一家公司DNS服务器的完整权限,那就跟天上掉馅饼一样幸运。或者,更准确地说,就跟拿到企业蓝图一样幸运,只不过在这种情况下,蓝图中有目标内部IP 地址的完整列表。别忘了,信息收集的其中一个主要目标是收集目标的IP 地址。

除了这块大馅饼,选择DNS作为攻击目标是因为它有一个很有趣的特点,就是这些服务器的运行原则经常是“没到坏掉时就别去管它”。

经验不够丰富的网络管理员在看待自己公司的DNS服务器时经常会带着怀疑和不信任的眼光。他们经常会彻底无视这个设备,因为他们还没有充分了解这台服务器。也正因如此,他们不会优先考虑做跟DNS服务器相关的工作,比如打补丁、升级或更改配置。再加上大部分DNS服务器都相当稳定(只要网络管理员不去折腾它的话),而且网管手上也握着各种安全问题的解决办法。这些网管在他们职业生涯的初级阶段就错误地认为,越少去摆弄他们的DNS服务器,出问题的机会就会越少。

对于渗透测试人员来说,考虑到当前未能正确配置或没有打上安全补丁的DNS服务器比比皆是,认定现在的网管们通常会以相同的原则运行DNS服务器,也就显得顺理成章了。哪怕上面说的情况只出现在少数几个公司里,我们也非常有可能找到几个没好好打补丁、也没好好升级的宝贵目标。因此,接下来的问题,当然是如何控制这块大馅饼。在开始检查DNS服务器之前,我们需要一个IP 地址。在侦察阶段的早期,我们遇到过几个对DNS的引用。这些引用中有些通过主机名实现的,有些则是通过 IP 地址实现的。利用host命令,我们可以将任何主机名翻译成IP 地址,然后加入到潜在的目标列表之中。再次提醒,继续下一步之前,必须再三确保你收集到的IP 地址是在被授权范围之内。

现在我们已经手握DNS的IP 地址列表,这些地址列表或者是属于目标的,或者服务于目标,现在我们可以开始查询DNS以获取更准确的信息了。在和目标DNS进行互动之时,首先我们需要试着进行区域传输(zone transfer),虽然这种做法现在越来越少见了。

记住,DNS服务器上包含了它所知道的所有设备的IP 地址及其对应的域名的记录信息。许多网络部署了多台DNS服务器,以保证冗余或负载平衡。因此,多台 DNS服务器之间需要进行信息共享。这个“共享”过程正是通过区域传输实现的。区域传输通常也叫AXFR ,在这个过程中,一台DNS服务器将其所有域名与IP 映射发送到另一台DNS服务器。这一过程允许多台DNS服务器保持信息同步。

即使我们无法进行区域传输,仍然有必要花时间好好考察一下被授权范围内的所有DNS服务器。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:2.7 Host工具
下一篇:2.8.1 NS Lookup
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站